انفوجرافيك | الأمن السيبراني والتهديدات الخارجية الشائعة للشبكات

نظرًا للكثير من التطورات التكنولوجية ، أصبح اختراق الشبكات للوصول إلى الكثير من البيانات الحساسة أسهل باستخدام الأدوات التي تم إنشاؤها مع مرور الأيام. بالإضافة إلى ذلك ، فإن المخترقون يتطورون أيضًا مما يجعل الحفاظ على شكل من أشكال الأمان الموثوق به أكثر صعوبة مقارنة بالأيام السابقة.

ما هو الأمن السيبراني وتهديدات الشبكات الشائعة؟

وفقًا لـ CISCO ، الأمن السيبراني هو ممارسة حماية الأنظمة والشبكات والبرامج من الهجمات الرقمية. يعد الأمن السيبراني عاملاً كبيرًا في حماية بياناتك من التهديدات والأضرار التي يتسبب فيها المتسللون أو مجرمو الإنترنت. خذ وقتك في زيادة الاستثمار في الأمن السيبراني من أجل دفاع أفضل عن الشبكة.

انفوجرافيك | الأمن السيبراني والتهديدات الخارجية الشائعة للشبكات
انفوجرافيك | الأمن السيبراني والتهديدات الخارجية الشائعة للشبكات

أنواع البرامج الضارة

بعد أن تعرفنا إلى الأمن السيبراني سنتعرض للتهديدات الخارجية الشائعة للشبكات ، وهي: الفيروسات ، والديدان ، وأحصنة طروادة ، وبرامج التجسس وبرامج الإعلانات التجسسية، وهجمات Zero-day ، وهجمات ممثل التهديد وسرقة الهوية.

شاهد أيضاً.. انفوجرافيك | دولة عربية تمتلك أعلى سرعة انترنت متنقل فما هي؟

ماهي الفيروسات ؟

الفيروسات هي نوع من أنواع البرمجيات التخريبية الخارجية، صُنعت عمداً بغرض تغيير خصائص ملفات النظام. وبعبارة مماثلة هي مجموعة فرعية من البرامج الضارة تتضمن برامج أو تعليمات برمجية ضارة تعمل على تغيير عمليات الكمبيوتر. وغالبًا ما يتم إرفاقها بالملفات أو المستندات التي يمكن أن تدعمها وحدات الماكرو لتنفيذ التعليمات البرمجية الخاصة بها. عادة ما تكون نائمة ما لم يتم تنفيذ ملف يحتوي على الفيروس من قبل المستخدم.

كيف يتكاثر الفيروس؟

يتكاثر الفيروس من تلقاء نفسه بنسخ شفرته المصدرية وإعادة توليدها، وعادة ما يلحق الضرر بجهاز الكمبيوتر الخاص بك في هذه العملية. كما يسرق كلمات المرور أو البيانات، ويسجل ضغطات المفاتيح ، ويفسد الملفات، ويزعج جهات اتصال بريدك الإلكتروني. وقد يتمكن من الاستيلاء على جهازك. ويمكن أن يتكاثر أيضًا عن طريق إصابة برنامج حاسوبي بتعديل خصائصه. وتتضمن إصابة البرامج الحاسوبية ملفات البيانات، أو قطاع البوت في القرص الصلب.

شاهد أيضاً.. انفوجرافيك | ما هو السيو SEO ؟

دودة الحاسوب

الدودة هي نوع من البرامج الضارة التي تنشر نسخًا من نفسها من كمبيوتر إلى كمبيوتر. إنها تكرر نفسها لتنتشر إلى جهاز كمبيوتر غير مصاب وقادرة على الانتشار عبر الشبكات الداخلية بوتيرة سريعة.

وقد صنعت دودة الحاسوب للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم أو بالمتصلين بهم، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة

حصان طروادة

حصان طروادة هو نوع من البرامج الضارة ” شفرة صغيرة” يتم تنزيلها على جهاز كمبيوتر متنكرة في صورة برنامج شرعي. ويقوم ببعض المهام الخفية، فيخترق الجهاز ويسرق معظم معلوماتك الشخصية ويعرضك لخطر سرقة الهوية وغيرها من الجرائم الإلكترونية الخطيرة.

شاهد أيضاً.. انفوجرافيك | ماذا يحدث في دقيقة إنترنت واحدة من عام 2021 ؟

وفي كثير من الأحيان يعتمد على الثغرات الأمنية التي تتيح الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف، والتي تميل إلى أن تكون غير مرئية للمستخدمين العاديين. كما أن أحصنة طروادة لا تحاول حقن نفسها في ملفات أخرى مثل فيروسات الكمبيوتر. وقد تستخدم التنزيلات بواسطة المحركات أو عن طريق تثبيت الألعاب عبر الإنترنت أو التطبيقات القائمة على الإنترنت من أجل الوصول إلى أجهزة الكمبيوتر الهدف.

برامج التجسس

برامج التجسس هي فئة واسعة من البرامج الضارة المصممة لمراقبة النشاط على الجهاز سراً وإرسال هذه الملاحظات إلى المتلصص. يمكن استخدامه لتتبع نشاطك عبر الإنترنت ويمكن بيع هذه المعلومات للمسوقين.

تثبت هذه البرامج خلسة على أجهزة الحاسوب للتجسس على المستخدمين أو للسيطرة جزئيًا على الحاسوب الشخصي، من دون علم المستخدم. وفي حين أن الاسم (برامج التجسس) يشير إلى البرامج السرية التي تراقب سلوك المستخدمين، إلا أن مهامها تتجاوز بكثير مجرد الرصد. برامج التجسس يمكنها جمع مختلف المعلومات الشخصية، مثل تصفح الإنترنت، ورصد المواقع التي تمت زيارتها. ويمكن لهذه البرامج أيضا أن تسيطر على الكمبيوتر المصاب بها، وتتحكم به وتقوم بعدة مهام، مثل: تركيب برامج إضافية، تحويل عائدات دعائية لطرف ثالث، تغيير الصفحة الرئيسية لمستعرض الويب، إعادة توجيه مستعرض الويب، توجيه لمواقع ويب ضارة ومفخخة والتي من شأنها أن تتسبب في المزيد من الفيروسات، يمكن أيضا لبرامج التجسس أن تغير إعدادات الكمبيوتر، مما قد يؤدي إلى بطئه والتأثير على الاتصال بشبكة الانترنت.

شاهد أيضاً.. انفوجرافيك | تطور شعارات مواقع التواصل الاجتماعي

مع ظهور برامج التجسس صبحت برامج مكافحة التجسس من أهم البرامج في مجال أمن الكمبيوتر، وقد أصدرت عدة قوانين في مختلف أنحاء العالم تدين المتسببين بهذه البرامج.

صفر يوم

هو استغلال نقاط الضعف في برمجيات وثغراتها الأمنية خاصة غير المعروفة في شن هجمات إلكترونية. غالباً ما يتم استغلال هذه الثغرات وحتى تشاركها ما بين القراصنة “Hackers” قبل أن تكتشفها الجهات المطورة للبرمجيات المصابة. المعرفة بالثغرة الأمنية قبل المطورين، تسمح لمستغليها بالحصول على فترة زمنية ينشر فيها أدواته الخبيثة لتحدث ضرراً كبيراً. لأنه متى ما اكتشفت الثغرة الأمنية، يسارع المطورون لسدها من خلال نشر برامج تصحيحية.

المصطلح Zero-day attack أتى من كون أن مستغل الثغرة الأمنية غير المعروفة لا يترك أي يوم يمر لبدء هجومه كونه في سباق مع الزمن. وطالما تأخر اكتشاف الثغرة، منح ذلك مزيد من الوقت للمهاجمين في توسيع نطاق الهجوم وإضافة ضحايا جدد.

هجمات التهديد

الفاعل المهدد هو أي كيانات خبيثة تشرع في انتهاكات ضد التدابير الأمنية للمؤسسة. تهدف هجماتهم إلى سرقة البيانات وجعل هذه البيانات غير قابلة للوصول إليها حتى يتم دفع فدية ضخمة.

شاهد أيضاً.. انفوجرافيك | كم يكسب عمالقة التكنولوجيا كل ثانية؟

وممثل التهديد أو الفاعل الضار هو إما شخص أو مجموعة من الأشخاص يشاركون في إجراء يهدف إلى إلحاق الضرر بالمجال السيبراني بما في ذلك: أجهزة الكمبيوتر أو الأجهزة أو الأنظمة أو الشبكات. حيث يقوم بأعمال ضارة ضد منظمة لاستغلال نقاط الضعف المفتوحة وتعطيل العمليات.

سرقة الهوية

سرقة الهوية هي شكل من أشكال الجريمة التي يتم فيها استخدام المعلومات الشخصية لشخص ما دون إذن عبر الإنترنت. على المدى القصير ، يمكن أن يعاني الأفراد المتضررون من خسارة مالية بسبب عمليات السحب غير المصرح بها والمشتريات التي تتم بأسمائهم.

الحفاظ على نهج يركز على الأمن للتنمية

تمت صياغة التطور والأمان والعمليات”DevSecOps”، للتأكيد على أهمية إنشاء أساس آمن أو دفاع عن الشبكة. وبغض النظر عن مدى جودة DevOps لديك ، إذا كانت ممارساتك الأمنية قديمة ، فلن يستغرق المهاجمون وقتًا طويلاً لخرق عملياتك.

إن وجود أمان متعدد الطبقات – يُعرف أيضًا بالأمن متعدد المستويات أو الدفاع في العمق (DiD) – يمكن أن يساعد في منع الهجمات التي تقوم بها أطراف خارجية. للحصول على نهج ناجح للأمن السيبراني ، يجب أن يكون لديك طبقات متعددة من الحماية لجميع الأشياء التي ترغب في الحفاظ عليها آمنة – سواء كانت أجهزة الكمبيوتر والبرامج والشبكات والبيانات. لن يساعد وضع أمانك في تحسين دفاع الشبكة فحسب ، بل يساعد أيضًا في استكشاف بعض المشكلات وإصلاحها في حالة حدوث خطأ ما. كما توفر لك مراقبة التهديدات اكتشافًا مبكرًا للمهاجمين الذين يحاولون سرقة البيانات من شركتك أو عملك.

المصدر : Bull Durhamtech Technologies

شارك بنشر المقال على المواقع التواصل الاجتماعي

Read Previous

انفوجرافيك | ما هدف منظمة الصحة العالمية من التطعيم ضد كورونا؟

Read Next

انفوجرافيك | أي الدول الأوروبية تعتمد على الغاز الروسي؟

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني.